Publié par : pintejp | Mai 4, 2017

La menace prend de l’ampleur 2015 Accélération 2016 « L’année du ransomware » NUMÉRO 3 sur «la liste des priorités» du FBI 1 extorqués et plus 2 400 plaintes au FBI 2 24 millions $ 60 millions $ économisés en stoppant une campagne de kit d’exploit Angler 3 6 fois plus d’entreprises parmi les cibles 6 1 Ministère de la Justice des États-Unis, FBI (Federal Bureau of Investigation), rapport 2015 sur la criminalité sur internet, https://pdf.ic3.gov/2015_IC3Report.pdf 2 Rapport du FBI : « Ransomware : Latest Cyber Extortion Tool », avril 2016 https://www.fbi.gov/cleveland/press-releases/2016/ransomware-latest-cyber-extortion-tool 3 Talos, « Threat Spotlight: Cisco Talos Thwarts Access to Massive International Exploit Kit Generating $60m Annually from Ransomware Alone », octobre 2015, http://www.talosintelli- gence.com/angler-exposed/ 4 CNN Money, « Cyber-Extortion Losses Skyrocket, Says FBI », David Fitzpatrick et Drew Grin, avril 2016, http://money.cnn.com/2016/04/15/technology/ransomware-cyber-security/ 5 Ibid. 6 Security Week, « History and Statistics of Ransomware », Kevin Townsend, juin 2016, http://www.securityweek.com/history-and-statistics-ransomware 7 Cisco Talos, « Threat Spotlight: Cisco Talos Thwarts Access to Massive International Exploit Kit Generating $60m Annually from Ransomware Alone », octobre 2015, http://www.talosintelli- gence.com/angler-exposed/ Connaître les vecteurs d’attaque Les kits d’exploits sont des outils utilisés par les hackers pour répandre les malwares de plusieurs façons : Serveurs web : points d’entrée pour accéder au réseau Applications web : chiers chirés transmis via les réseaux sociaux et la messagerie instantanée Publicités malveillantes : téléchargements de type « drive-by » depuis un site infecté E-mail : messages d’hameçonnage et spams contenant des pièces jointes ou des liens malveillants Vecteur d’infection Commande et contrôle Chirement des chiers Demande de rançon Souvent via la messagerie et le web Prise de contrôle des systèmes visés Blocage de l’accès aux chiers Paiement par le propriétaire/l’entreprise de la rançon (en bitcoins) pour libérer le système Découvrez-en plus dès aujourd’hui. Rendez-vous sur cisco.com/go/ransomware pour découvrir l’approche simple, ouverte, automatisée et ecace des solutions de sécurité Cisco. 209 millions $ extorqués au 1er trimestre 4 1 MILLIARD $ de prots prévus en 2016 5 Adopter une approche architecturale contre les attaques : Angler, l’un des kits d’exploit les plus puissants et les plus avancés, était utilisé dans des campagnes ciblées de publicités malveillantes L’extorsion de 90 000 victimes par jour pour un total annuel de 30 millions $ depuis près de 150 serveurs proxy a pu être stoppée Détecter et contrecarrer les ransomwares Cisco Talos fait échouer une attaque par ransomware rapportant 60 millions $ 7 Protégez votre entreprise au niveau de la couche DNS, des terminaux, des e-mails, du web et du réseau Sécurisez vos terminaux sur le réseau et en dehors Détectez et bloquez rapidement les mouvements des malwares Ransomware : état des lieux Des attaques bien réelles, sophistiquées et évasives

Cliquer pour accéder à 216335-1-ransomware-082316-v6-fr.pdf


Laisser un commentaire

Catégories